Advanced Subdomain Discovery with Amass and Cheat Sheet

In this cheat sheet, I cover essential Amass commands, enumeration techniques, and practical workflows for effective recon.
https://denizhalil.com/2026/05/02/owasp-amass-subdomain-enumeration-cheat-sheet/

#CyberSecurity #OWASP #Amass #SubdomainEnumeration #Recon #OSINT #AttackSurface #BugBounty

Кастомные вордлисты для самых маленьких

Ни для кого не секрет, что качественные вордлисты - это ключ к эффективному фаззингу и, как следствие, большему покрытию скоупа и хорошим файндингам во время пентеста и баг-баунти. Однако вордлисты в общем доступе далеко не всегда дадут достаточное покрытие, какими бы большими они ни были. У веб-приложения может быть свой специфический нейминг путей и параметров. Некоторые ручки могут находиться на внескоуповых доменах и дублироваться на скоуповых, иногда даже с измененной функциональностью. Часть параметров и вовсе не удастся найти без ручного анализа JavaScript-кода приложения. Здесь в игру вступают кастомные вордлисты, закрывающие все вышеперечисленные нюансы. Благодаря ним можно значительно эффективнее проводить фаззинг путей веб-приложения, а также брутить параметры его запросов. Эта статья - первая из цикла про кастомные словари, рассказывающая про сбор базового вордлиста без особых усилий. В следующей статье я расскажу про создание более комплексного кастомного вордлиста, требующего больших затрат по времени.

https://habr.com/ru/companies/deiteriylab/articles/1029012/

#информационная_безопасность #пентест #фаззинг #багбаунти #безопасность_вебприложений #burp_suite #ffuf #recon #api_testing

Кастомные вордлисты для самых маленьких

Привет! Ни для кого не секрет, что качественные вордлисты - это ключ к эффективному фаззингу и, как следствие, большему покрытию скоупа и хорошим файндингам во время пентеста и баг-баунти. Однако...

Хабр

Plum, for Proactive Land Uncovering & Monitoring, is an orchestration tool to learn, monitor, and document an exposure surface. It coordinates work between scanning agents, keeps historical results, and makes observations searchable over time.

This project, part of D4 which was initially co-funded by the European Union, is still young, but it already addresses a concrete need: helping CIRCL to keep a global view of Luxembourg’s IP space, especially in the context of NIS2-related activities. The goal is not only to scan, but to maintain actionable knowledge of the national perimeter, its visible exposures and allows vulnerability discovery in the context of incident response.

#plum #scanning #networkscanning #cybersecurity #recon #csirt

https://www.d4-project.org/2026/04/29/Plum-knowing-and-monitoring-your-perimeter.html

Plum: knowing and monitoring your perimeter | D4 Project

The 2026 Jeep Recon дебuts as a serious off-road EV with 650 hp, dual motors, and Trail Rated capability. It hits 60 mph in 3.6 seconds while keeping features like locking diffs, 33-inch tires, and removable doors. With ~250 miles of range, it blends power and utility. Can an electric Jeep truly match the Wrangler’s off-road legacy?

🚗 https://auto.ae

#autoae #jeep #recon #ev #offroad

⚡️Bungie rolls out a mid‑season update for Marathon on April 14, patch 1.0.6 shifts the focus to recon and tactical play.

The overhaul centers on the Recon shell: Echo Pulse will be harder for enemies to read, making range judgments trickier; using a signal jammer before the pulse lets you masquerade as a friendly UESC. The Tracker Drone gets nastier, increased accuracy and pursuit strength, plus automatic retargeting if it loses sight...

#SteamAndEpic #Recon #Pulse #Marathon #Tracker #Bungie

This Is What a Personal Surveillance System Actually Looks Like

You stop thinking of it as surveillance. It becomes “the system.” Just part of how things run.

https://cha1nc0der.wordpress.com/2026/04/03/this-is-what-a-personal-surveillance-system-actually-looks-like/

Everyone uses subfinder, amass, and assetfinder.

But I found more subdomains using certificate transparency than all three combined last week.

Try this:
curl -s "https://crt.sh/?q=%.target.com&output=json" | jq -r '.[].name_value' | sort -u

You're welcome.

#OSINT #Recon #Infosec #cyberSecurity

Stop using ffuf with default wordlists for directory busting.

Most companies use predictable patterns:

/api/v1/, /api/v2/

/admin/, /admin-panel/

/backup/, /backups/

Build your own wordlist from observed patterns. Results improve by 10x.

#BugBounty #Recon #ProTip

Hey infosec folks 👋

I built RYN27 — a free, open-source CLI recon tool written in Python.
MIT licensed — fork it, contribute, do whatever you want with it.

I’d love feedback from people who actually do this work.

What it does:

🔍 WHOIS · Full DNS enumeration · Subdomain brute-force
🔒 SSL/TLS cert inspection with expiry countdown
⚡ Threaded port scan + banner grabbing (30 workers)
📊 HTTP security header audit with 0–100% scoring
🌍 IP geolocation + proxy/VPN detection
✉️ Email & contact harvester
🛠️ Tech stack fingerprinting
📄 robots.txt reader, metadata crawler, zone transfer

19 modules. One interactive menu. Zero config.

Runs on:
Linux · macOS · Windows · Termux ✓

All dependencies auto-install on first run.

If you try it — I genuinely want to know:

→ What’s missing?
→ What’s broken?
→ What would you do differently?

Open to all feedback, suggestions, PRs, criticism — all of it. 🙏

🔗 https://github.com/ruyynn/RYN27

⭐ A star helps more people find it

#infosec #bugbounty #osint #recon #pentesting #opensource #python

Practical Recon Automation with ReconFTW

I have always used automation for bounty hunting or quick tests. Automation allows you to run multiple tools one after another without wasting time manually executing commands. There are always two pr

0ut3r Space